Nya metoder för QR-baserade nätfiskeattacker upptäckta
Cyberkriminella utvecklar allt mer sofistikerade metoder för att kringgå säkerhetssystem. Enligt en ny rapport från säkerhetsföretaget Barracuda används nu två nya tekniker för att dölja skadliga QR-koder i nätfiskeattacker.
Linda Kante
Uppdaterad: 21 augusti 2025Publicerad: 21 augusti 2025
Bilden är AI-genererad.
Den ena metoden bygger på att dela upp en QR-kod i två delar, som placeras intill varandra i ett e-postmeddelande. För mottagaren ser det ut som en vanlig QR-kod, men säkerhetssystem tolkar det som två oskyldiga bilder. När koden skannas leds användaren i själva verket vidare till en falsk webbplats.
Den andra tekniken innebär att en skadlig QR-kod kapslas in i en legitim kod. I de attacker som upptäckts har den inre koden lett till Google, medan den yttre tagit användaren till en skadlig webbadress. Metoden gör det svårare för system att avgöra vilken länk som ska följas.
– Skadliga QR-koder är populära bland angripare eftersom de ser legitima ut och kan kringgå traditionella säkerhetsåtgärder som e-postfilter och länkskannrar. Eftersom mottagaren ofta behöver byta till en mobil enhet för att skanna koden är skyddet svagt. Angripare fortsätter att utveckla nya tekniker för att ligga steget före. Ett sätt att avslöja dem kan vara integrerade, AI-drivna lösningar, säger Saravan Mohankumar, chef för Barracudas Threat Analysis-team.
ANNONS
Kopplat till organiserade grupper
Fenomenet kallas ofta för quishing – en form av nätfiske där QR-koder används för att lura användare till falska webbplatser. De nya teknikerna har kopplats till de etablerade phishing-as-a-service-verktygen Tycoon och Gabagool, som används av organiserade grupper.
För att möta utvecklingen rekommenderar Barracuda att organisationer inte enbart förlitar sig på traditionella filter och säkerhetsmedvetenhetsträning, utan även inför flerskiktade skydd med multimodal AI. Sådana lösningar kan analysera QR-koder mer avancerat och därmed snabbare identifiera skadliga varianter.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.